新闻资讯

技术讨论 | Exchange后渗透分析下篇

上回我们说到,通过ruler可以给已知用户名、口令的用户增加规则,从而在使用Outlook连接Exchange邮箱服务器的主机上做到任意代码执行。那么问题来了,如果不知道该用户的口令...

Read More

英特尔CPU漏洞可致侧信道攻击

安全研究人员发现了两种攻击英特尔处理器的方式,可从CPU受信任执行环境(TEE)中获取敏感信息。第一种方式是今年初发现的CacheOut攻击(CVE-2020-0549)的变体,攻击者可以从CPU的L1缓...

Read More

勒索病毒攻击事件频发,企业上云应如何应对

       6月10日,一则名为“某企业全球业务遭勒索软件攻击,部分产线被迫暂停运营”的消息进入了网络安全行业的视野。经该企业证实,这是一起网络攻击事件,导致其全球部分业务...

Read More

HW-2020 | 数据库加固和安全防护建议

护网行动作为国家层面促进各个行业重要信息系统、关键基信息基础设施的网络安全防护、应急响应水平的重要工作,以实战、对抗、迭代等方式促进网络安全保障能力提升,具有非常重...

Read More

德邦快递的数据安全建设实践

继《网络安全法》之后,数据安全相关的行业法规、标准相继提出,对数据安全和个人信息安全提出了具体要求。2018年5月1日,第一部专门针对快递业的行政法规《快递暂行条例》正式施...

Read More

支付行业数据安全痛点及解决思路

在金融科技如火如荼发展的当下,支付行业正在积极通过数字化、智能化手段,如密码验证、声纹验证、指纹验证、刷脸验证、二维码支付等技术,致力建立一套以数字化支付和减少现金使...

Read More
关闭